Mengautentikasi pengguna menggunakan SSO
Didukung di:
Dokumen ini menjelaskan cara mengonfigurasi penyedia SAML dengan salah satu kasus penggunaan berikut:
- Untuk Okta, lihat Mengonfigurasi Okta di Google SecOps SOAR.
- Untuk Google Workspace, lihat Mengonfigurasi SAML untuk Google Workspace.
- Untuk Azure, lihat Mengonfigurasi SAML untuk Microsoft Azure.
Setelah mengonfigurasi penyedia SAML, Anda dapat mengautentikasi pengguna di platform Google SecOps SOAR, sebagai berikut:
- Buka Setelan SOAR > Lanjutan > Autentikasi Eksternal.
- Di halaman Penyedia, klik tambahkan Tambahkan.
- Di kolom Provider Type, pilih penyedia SAML yang diperlukan. Misalnya, Okta atau Google Workspace.
- Di kolom Provider Name, masukkan nama instance. Misalnya, Nama Pelanggan Okta.
- Tetapkan setelan Konfigurasi menggunakan detail berikut:
Kolom Deskripsi Nama penyedia Nama penyedia SAML. Metadata IDP Metadata SAML yang membagikan informasi konfigurasi antara Penyedia Identitas (IdP) dan Penyedia Layanan (SP). Jika Anda menggunakan sertifikat, tetapkan WantAuthnRequestsSigned="true"
dalam XML; jika tidak, tetapkan kefalse
.ID ID SP di penyedia SAML. Istilah ini disebut sebagai ID Entitas di Google Workspace, meskipun penyedia layanan dapat menggunakan nama yang berbeda. URL ACS Nama server Google SecOps SOAR. Dapat berupa URL IP, URL Nama Host, atau URL Host Lokal.
Untuk login dengan SAML, Anda harus melakukan hal berikut:
- Hubungkan ke platform dengan pola URL yang sama seperti yang dikonfigurasi di kolom ini.
- Pastikan URL berisi alamat IP server SOAR Google SecOps,
diikuti dengan
/saml2
.
Respons yang Tidak Diminta Setelan ini juga dikenal sebagai respons yang Dimulai IdP. Fitur ini memungkinkan pengguna SAML mengakses platform SOAR SecOps Google langsung dari aplikasi IdP mereka. Misalnya, jika perusahaan Anda menggunakan Okta, pengguna dapat mengakses Google SecOps SOAR secara langsung melalui aplikasi Okta. Pengalihan otomatis Pengalihan otomatis akan otomatis mengirim pengguna yang belum login ke halaman login IdP. Untuk memaksa pengguna login ke platform secara langsung, tambahkan ?autoExternalLogin=false
ke URL. Contoh:https://example.com/#/login?autoExternalLogin=false
. - Klik Uji untuk memverifikasi bahwa konfigurasi berfungsi.
- Klik Simpan.
- Pilih salah satu jenis pembuatan pengguna sesuai kebutuhan:
- Manual: Tambahkan pengguna satu per satu di jendela Pengelolaan Pengguna. Untuk mengetahui detail cara menambahkan pengguna, lihat Mengelola pengguna.
- Just in Time: Membuat pengguna secara otomatis (saat login) di Google SecOps. Saat Anda memilih opsi ini, tab lanjutan akan terbuka dengan lebih banyak parameter. Untuk mengetahui detailnya, lihat Mengonfigurasi penyediaan tepat waktu.
- Pemetaan Grup IdP: Buat pengguna secara otomatis di Google SecOps berdasarkan penetapan grup IdP. Saat Anda memilih opsi ini, tab lanjutan akan terbuka dengan lebih banyak parameter. Untuk mengetahui informasi selengkapnya tentang pemetaan grup IdP, lihat Memetakan grup IdP ke peran SOAR.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.